در دهه ی گذشته، برنامه نویسی تحت شبکه دیگر در قلمرو تعداد محدودی از متخصصان نبوده و تبدیل به بخش اصلی جعبه ابزار هر برنامه نویس شده است. امروزه تعداد نرم افزار های تحــت شبکه، از تعـداد برنامه های دیگر بیشتر است! گذشته از برنامه های کلاسیک مثل مرورگرها و ایمیل ها، بیشتر برنامه های کاربردی، سطحی از شبکه گرایی را در خود دارند. برای مثال، ضد ویروس ها برای دریافت اطلاعات ویروس های جدید به سایت خود متصل می شوند، پخش کننده های موزیک، بخشی از فایل صوتی را آپلود می کنند و از پایگاه داده ی خود، اطلاعات مربوط به آن آهنگ را دانلود می کنند و … اکنون، ظهور وب سرویس ها بیش از پیش شبکه را در آغوش تمامی انواع نرم افزار ها قرار داده. وقوع همه ی این رویدادها در اینترنت است و تمامی آن می تواند در جاوا نوشته شود! شبکه به یک برنامه ی ساده، قدرتی دو چندان می دهد. با شبکه، یک برنامه می تواند اطلاعات را از میلیون ها کامپیوتر که در جای جای کره ی خاکی پراکنده اند، دریافت کند. یک برنامه می تواند با ده ها میلیون انسان ارتباط برقرار کند. یک برنامه می تواند قدرت تعدادی زیادی کامپیوتر را برای حل یک مسئله به کار گیرد. و این تازه شروع است! … در ابتدا به بررسی فواید برنامه نویسی تحت شبکه و فواید جاوا و اندروید می پردازیم. سپس وارد فرایند طراحی سیستم اشتراک فایل با رویکرد RUP و با استفاده از UML خواهیم شد. خروجی این پروژه، نمودار های UML و دو برنامه ی کاربردی (یکی برای ویندوز و یکی برای اندروید) خواهد بود (به همراه سورس کد).
فهرست:
چکیده
پیش گفتار
فصل اول بررسی منابع علمی
بررسی فواید برنامه نویسی تحت شبکه با جاوا
تاریخچه ی جاوا
درباره ی اندروید
کمی در باره ی UML و RUP
فصل دوم روش انجام پروژه
دیسیپلین مدلسازی سازمان
دیسیپلین مدیریت نیازمندی ها
دیسیپلین تحلیل و طراحی
دیسیپلین پیاده سازی
دیسیپلین استقرار
نتیجه گیری
منابع
پیوست سورس کد
فهرست شکلها
نرم افزار چت Cisco Jabber
نرم افزار Azureus Vuze
نمودار مورد کاربرد سیستم اشتراک فایل
صفحه ی نخست نرم افزار کاربر
صفحه ی انتخاب دریافت یا ارسال فایل
صفحه ی انتخاب فایل برای دریافت
صفحه ی انتخاب فایل برای ارسال
نرم افزار طرف مدیر سیستم
پنجره ی ثبت کاربر جدید
صفحه ی لیست پوشه های اشتراکی
پنجره ی انتخاب پوشه ی جدید برای اشتراک
نمودار فعالیت متناظر با مورد کاربرد “اهراز هویت”
نمودار فعالیت متناظر با مورد کاربرد “دریافت فایل”
نمودار فعالیت متناظر با مورد کاربرد “ارسال فایل”
نمودار فعالیت شروع (طرف سرور)
نمودار فعالیت متناظر با چند مورد کاربرد مربوط به اشتراک پوشه
نمودار فعالیت متناظر با مورد کاربرد “نمایش لیست کاربران”
نمودار فعالیت متناظر با مورد کاربرد “ثبت کاربر”
نمودار کلاس سیستم اشتراک فایل
سناریوی اهراز هویت
نمودار توالی اهراز هویت
سناریوی دریافت فایل
نمودار توالی “نمایش فایل های به اشتراک گذاشته شده”
نمودار توالی دریافت فایل
سناریوی ارسال فایل
نمودار توالی ارسال فایل
نمودار بسته ی کاربر
نمودار بسته ی مدیر سیستم
نمودار مؤلفه سمت کاربر
نمودار مؤلفه سمت سرور
نمودار استقرار سیستم
وظیفه مسیریاب ها انتقال اطلاعات می باشد. برای اینکه مسیریاب ها بتوانند بهترین مسیر را برای انتقال اطلاعات انتخاب کنند باید الگوریتم هایی اجرا شود تا از این طریق بهترین مسیر انتخاب شود. مجموعه مطالبی که در اختیار شما خواننده گرامی است پژوهشی در رابطه با مسیریابی در شبکه های جهانی اینترنت و بررسی الگوریتم های مسیریابی متفاوت ،تجزیه و تحلیل،نحوه پیاده سازی این الگوریتم ها ، بررسی امنیت در پروتکل های مسیر یابی و نحوه تنظیم امنیت در پروتکل های روتر می باشد. هدف از انجام این پروژه تحلیل و چگونگی کار پروتکل های مسیر یابی ،پیاده سازی پروتکل ها و در نهایت بررسی امنیت در هر یک از پروتکل ها می باشد.
فصل اول، تعریف کلی از مسیریاب و کاربرد آن در شبکه های کامپیوتری ، الگوریتم های مسیر یابی و نحو مسیریابی پروتکل های هرکدام توضیح داده شده است.
فصل دوم، نحوه پیاده سازی پروتکل های توضیح داده شده در روتر و مثال هایی برای هرکدام انجام می دهیم.
فصل سوم، امنیت در هریک از پروتکل های مسیر یابی جهت تبادل اطلاعات مطمئن بین روترها بررسی می شود و با مثال هایی طریقه تنظیم امنیت در آن ها را انجام می دهیم.
فهرست :
فصل اول مسیریابی بسته های IP
(Router) مسیریاب
(Routing) مفهوم مسیریابی
مقایسه مسیریابی در روتر با مسیر یابی در سوئیچ
انواع پروتکل
انواع Route
Autonomous systems
Administrative Distance
Metrics
Convergence Time
Dynamic Route
پروتکل های Distance Vector
خواص کلی Distance Vector
مشکلات مربوط به پروتکل های Distance Vector
پروتکل های Link State
مزیت پروتکل های Link State
معایب استفاده از پروتکل های Link State
پروتکل Hybrid
فصل دوم پیاده سازی پروتکل های مسیریابی
Static Route
پیکربندی Static Route
پروتکل Routing Information Protocol)RIP
مقایسه RIPv با RIPv
پیاده سازی پروتکل RIPv
عیب یابی RIP
پروتکل (Open Shortest Path First)OSPF
انواع روتر در پروتکل OSPF
پیدا کردن روترهای همسایه (Neighbors)
BDR(Backup Designated Router) و DR(Designated Router)
پیاده سازی پروتکل OSPF
عیب یابی OSPF
پروتکل (Enhanced Interior Gateway Routing Protocol)EIGRP
تشکیل همسایگی در پروتکل EIGRP
پیاده سازی EIGRP
عیب یابی EIGRP
فصل سوم امنیت در پروتکل های مسیریابی
امنیت
تائید هویت روتر همسایه (Neighbor Router Authentication)
Neighbor Authentication چگونه کار می کند؟
Plain Text Authentication
MD Authentication
مدیریت زنجیره کلید (Key Chains)
این فایل در قالب پی دی اف و 165 صفحه می باشد.
این پایان نامه جهت ارائه در مقطع کارشناسی ارشد رشته مهندسی عمران طراحی و تدوین گردیده است . و شامل کلیه مباحث مورد نیاز پایان نامه ارشد این رشته می باشد.نمونه های مشابه این عنوان با قیمت های بسیار بالایی در اینترنت به فروش می رسد.گروه تخصصی ما این پایان نامه را با قیمت ناچیزی جهت استفاده دانشجویان عزیز در رابطه با منبع اطلاعاتی در اختیار شما قرار می دهند. حق مالکیت معنوی این اثر مربوط به نگارنده است. و فقط جهت استفاده ازمنابع اطلاعاتی و بالابردن سطح علمی شما در این سایت ارائه گردیده است.
با توجه به اینکه هزینه و عوارض هر تصادف تابع شدت مستقیم آن است . در مطالعات ایمنی ترافیک تلاش بسیاری برای ارائه مدلهای شدت جهت شناخت عوامل تشدید عوارض تصادفات بعمل آمده است. در این تحقیق ، مدلسازی شدت تصادفات عابر پیاده با استفاده از مدل رگرسیون لاجستیک دوگانه و با سه روش مورد بررسی قرار گرفته است. در روشهای یک و دو رابطه هر یک از متغیر های مستقل با متغیر وابسته به ترتیب بصورت جداگانه (روش Enter ) و یکپارچه در مدل (روش Forward Stepwise) بررسی شد. در روش سوم ابتدا متغیر های مستقل اولیه با استفاده از یکی از روش های آماری چند متغیر به نام روش تجزیه به عامل ها ، به متغیر های کمتری تبدیل شده و سپس رابطه متغیرهای جدید با متغیر وابسته با استفاده از رگریسون لاجستیک تحلیل گردید.
پیاده سازی مسئله فروشنده دوره گرد TSP با الگوریتم کلونی مورچگان به صورت سریال وموازی
با متلب
1. اصل و ترجمه 2 مقاله
2. پیاده سازی الگوریتم به صورت سریال با توضیح کامل کدها و نتایج بامتلب
3.پیاده سازی الگوریتم به صورت موازی با توضیح کامل کدها و نتایج با متلب
4. فایل ارائه به صورت پاورپوینت
مدل Desktop برای کامپیوتهای single پیش بینی شده است. به این شکل که برای یک مجموعه کوچک که با حجم زیادی از اطلاعات روبرو نیست می تواند نیاز ما را برطرف کند.
بانکهایی مانند Access شاخص ترین عضو خانواده Desktop به حساب می آید. در این نوع از بانکهای اطلاعاتی، بانک اطلاعاتی ساخته شده بر روی یک hard قرار گرفته و برای دیگران قابل دسترسی میباشد. اگر بخواهیم برای کاربران مختلف که در این سیستم کار میکنند محدودیت های دسترسی تعریف کنیم با مشکل مواجه خواهیم شد چرا که گزینه های امنیتی در آن نسبت به مدل client/server بسیار بسیار ضعیف می باشد. البته در صورتیکه یک محیط شبکه داشته باشیم می توانیم فایل ساخته شده Access خود را در داخل فایل server قرار دهیم و client ها به آن دسترسی داشته باشیم.
اگر بخواهیم از این بانک که نگهدارنده اطلاعات کارگزینی کارمندان و اطلاعات حقوق و دستمزد آنها باشد. گزارشی به شکل زیر تهیه کنیم لیست کلیه کارمندان را نمایش دهید که در دپارتمان 1 مشغول کار هستند و می خواهیم جمع حقوق کارمندان این بخش را مشخص کند.
حداکثر سرعت در شکبه
این مشکلات می تواند از زوایای مختلف بوجود بیاید:
1- تمام پردازش ها در داخل client انجام می شود.
2- در این حالت نیازمند سخت افزار قوی برای client ها و وجود یک خطوط ارتباطی پرسرعت.
3- از آنجایی که هارد server قابل دسترس برای کلیه client ها می باشد امنیت اطلاعات server از بین خواهد رفت.
4- اگر در این مدل نیاز به update کردن برخی از رکوردها داشته باشیم بعد از آنکه رکوردها به client آمدند و تعدادی از آنها update شدند باید بر روی هارد server ذخیره گردد.
اگر در حین انجام عمل save سیستم با قطع برق مواجه گردد و یا خطوط ارتباطی قطع شوند برخی از رکوردها در فایل بانک در server ، up date شده و برخی دیگر بدون تغییر باقی خواهد ماند. هیچ راهی برای شناسایی اینکه کدام یک تغییر یافته اند وجود ندارد و نمی توان وضعیت بانک را به حالت اولیه آن برگرداند.
شامل 83 صفحه فایل word